前面几篇文章我们讲到了跨站脚本(XSS)漏洞的几种类型和验证方法以及防御措施,有兴趣的朋友可以到我的主页翻看文章《十大常见web漏洞——跨站脚本漏洞》和《实操web漏洞验证——跨站脚本漏洞》,今天我们继续由易到难实战演示一下跨站脚本漏洞的形成,以便更好地了解漏洞的产生原理,进一步做好防御。
上一篇文章我们已经闯过了5关,今天我们继续。
html事件中的xss
html事件是在满足一定条件的用户行为发生时,所触发的的事件,例如当单击鼠标时的“onclick”以及当浏览器加载图像时的“onload”,我们可以将这些特定的html事件发生时,将JavaScript语句作为属性传递给特定的标签,从而构成一个或多个JavaScript命令或函数。
下图我们从网上搜索了一些html事件属性,有兴趣的可以自己搜索学习。
![a4e2ca9464b7c4eb05b26e366832fc3a.png](https://i-blog.csdnimg.cn/blog_migrate/0e51601d1ee406bb54fbd496cea71b31.jpeg)
html事件属性
在这一关中,我们可以构造语句:
111" οnmοuseοver="alert(document.domain);"
前边的“111"”是为了闭合标签,后边的“onmouseover”属性表示当鼠标移动到输入框时执行后边的语句,点击“search”按钮,将鼠标移动到输入框时,页面在弹出内容为当前页面域名的弹窗后,提示“恭喜!”,就可以顺